IEEE Spectrum文章总结2021年网信技术失败案例。
腾讯应用宝、小米应用商店、OPPO软件商店、华为应用市场和vivo应用商店被要求全面整改。
本文在对城市轨道交通信号系统网络安全进行风险分析的基础上,结合信号系统的业务特点及网络架构,按照等保2.0基本要求中的“一个中心,三重防护”的建设理念,提出了城市轨...
对互联网企业未履行个人信息管理和保护义务的,检察机关将通过公益诉讼要求其承担公益损害责任,推动落实企业主体责任。
最新的恶意软件XCSSET不仅可以攻击M1芯片,还可以窃取QQ、微信等主流应用的数据。
基于当前“照明弹”功能存在的问题,本文结合“照明弹”功能的工作机制入手,对当前误报情况进行分析,并结合相关问题提出照明弹功能的法律规制建议。
网络安全行业炙手可热的零信任,你真的了解吗?
本文根据不同选举结果深入分析大选后美国隐私与数据安全立法走向。
对安全非常敏感的物联网系统应该考虑采用零信任框架,增强对物联网设备的隔离和访问控制能力。
立法提案谈及,互联网商业模式发展二十多年后,互联网领域发生了巨大变化,已经不适宜继续为在线平台提供过多的豁免空间,因此立法提案建议对在线平台内容审查责任进行修改...
相比过去零碎的、片段式的立法,草案对个人信息的整个生命周期进行了一个全流程的系统设计。
Gartner专家表示,如果你只能做一件事,那么把保障员工远程访问的安全放在首位。
近日暗影安全实验室发现了一款非法色情推广应用,该采用了单独的解码加群功能、具有极高隐蔽性、屏蔽有效的犯罪侦查手段特点,是一种新型传播色情方式。
《个人信息保护法》的法律定位、基本原则、对个人信息的定义、数据权利等。
该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我...
中国应当在尊重各国主权、安全、发展利益的前提下,通过双多边数据保护合作,切实促进基于“一带一路”的数据跨境流动,充分释放国际合作发展的潜力。
影子攻击规避了所有现有的对策,并破坏了数字签名PDF的完整性保护。它基于PDF规范提供的巨大灵活性进行攻击,因此影子文档符合PDF标准,且难以缓解。
本文在对美国未来电子战顶层设计以及电磁频谱管理(EMBM)架构进行分析的基础上,调研了美国重要电子战系统的网络化、智能化最新升级进展。
据CrowdStrike统计,80%的成功入侵,使用无文件攻击。
如何识别真正的“穷人”,以及如何提供最高效的“靶向扶助”?
微信公众号